Сводный каталог книг

w10=
Найдено документов в текущей БД: 9
   З81
   А251

    Практическая криптография: алгоритмы и их программирование
[Текст] / А.В. Аграновский, Р.А. Хади. - Москва : Солон-Пресс, 2002. - 256 с. : ил + (CD-ROM)). - (Аспекты защиты). - Библиогр. в конце глав. - ISBN 5-98003-002-6 : 162.00 р.
ГРНТИ
ББК З811

Аннотация: Эта книга предназначена прежде всего для тех, кто интересуется не только теоретическими аспектами криптологии, но и практическими реализациями алгоритмов криптографии и криптоанализа. В книге уделено очень много внимания вопросам компьютерного криптоанализа и логике программирования защищенных криптосистем. Книга изложена таким образом, что она будет полезной как для неподготовленного читателя, так и для высококвалифицированного специалиста, желающего расширить свой кругозор и по-новому взглянуть на криптографический аспект систем информационной защиты. Речь в книге не идет о каких-то конкретных программных продуктах, наоборот - прочтя книгу, подготовленный читатель будет способен самостоятельно создавать программное обеспечение, содержащее криптографические алгоритмы. Кроме стандартных и популярных средств одноключевого шифрования, в книге рассматриваются нестандартные алгоритмы, которые могут использоваться на практике, оригинальные и необычные подходы к шифрованию и криптоанализу, что может значительно расширить кругозор даже опытного специалиста. Тем, кто интересуется созданием собственных шифросистем, будут также интересны и полезны многочисленные исторические справки о создании блочных систем шифрования. Таким образом, эта книга будет чрезвычайно полезной для студентов вузов, как соответствующих специальностей, так и просто интересующихся компьютерными технологиями, а также для специалистов в области обеспечения информационной безопасности и разработки соответствующих программных средств. Книга носит практический характер и наряду со множеством описаний шифров содержит исходные тексты программ, их реализующих. Книга может быть использована в качестве справочника либо учебного пособия.

Держатели документа:
ИВМ СО РАН : 660036, Красноярск, Академгородок, 50, стр.44

Доп.точки доступа:
Хади, Роман Ахмедович
Экземпляры всего: 1
ИВМ-ЧЗ, ИВМ-Фонд (1)
Свободны: ИВМ-Фонд (1)
   З-81
   З-561

    Стандарт криптографической защиты - АЕS. Конечные поля
[Текст] = Advanced encryption standart : монография / О.С. Зензин, М.А. Иванов. - Москва : Кудиц-образ, 2002. - 176 с. : ил. - (СКБ - специалистам по компьютер. безопасности; Кн. 1). - Библиогр. в конце глав. - ISBN 5-93378-046-4 : 69.16 р.
ГРНТИ
ББК З-811.4я7

Аннотация: Книга состоит из трех глав. В главе 1 рассматриваются основы криптографии с секретным ключом. В главе 2 дается описание шифра Rijndael, принятого в 2001 г. в качестве американского стандарта криптографической защиты AES -Advanced Encryption Standard. AES принят на замену морально устаревшему DES - самому распространенному криптоалгоритму в мире. Rijndael полностью построен на математическом аппарате теории конечных полей, которая рассматривается в главе 3. Книга рассчитана на широкий круг читателей, интересующихся вопросами криптографической защиты информации. Может быть полезна студентам и аспирантам вузов компьютерных специальностей, разработчикам и пользователям компьютерных систем.

Держатели документа:
ИВМ СО РАН : 660036, Красноярск, Академгородок, 50, стр.44

Доп.точки доступа:
Иванов, М.А.
Экземпляры всего: 1
ИВМ-Фонд (1)
Свободны: ИВМ-Фонд (1)
   З-81
   Л690

    Булевы функции в теории кодирования и криптологии
[Текст] : нелитературный текст / Логачев О. А., Сальников А. А., Ященко В. В. ; Ин-т проблем информ. безопасности МГУ. - Москва : МЦНМО, 2004. - 470 с. - (Информационная безопасность: криптография). - Библиогр.: с. 431-461. - Предм. указ.: с. 462-469. - ISBN 5-94057-117-4 : 220.00 р.
УДК
ББК З-811.4в641

Аннотация: В книге впервые на русском языке в систематическом виде изложены криптографические и теоретико-кодовые аспекты использования аппарата теории булевых функций. Исключение составили лишь вопросы, связанные с теорией сложности и решением систем булевых уравнений. При этом в книге нашли свое отражение как классические результаты, так и результаты, опубликованные в последнее время. Для понимания книги достаточно сведений, имеющихся в университетских курсах по линейной алгебре, теории групп, теории конечных полей и полиномов, комбинаторике и дискретной математике. Помимо этого предполагается знакомство с основами теории вероятностей. Основой для книги послужили материалы курсов, читаемых авторами в МГУ для студентов механико-математического факультета и факультета вычислительной математики и кибернетики, специализирующихся по направлению "Информационная безопасность". Книга будет полезна студентам, аспирантам и научным работникам, интересующимся дискретной математикой, теорией кодирования и криптологией. Она может быть использована в том числе и как справочник.

Держатели документа:
ИВМ СО РАН : 660036, Красноярск, Академгородок, 50, стр.44

Доп.точки доступа:
Сальников, А.А.; Ященко, В.В.
Экземпляры всего: 1
ИВМ-Фонд (1)
Свободны: ИВМ-Фонд (1)
   З81
   Б535

    Криптосистемы на эллиптических кривых
[Текст] : учебное пособие для вузов / А.В. Бессалов, А.Б. Телиженко. - Киев : Полiтехнiка, 2004. - 224 с. : ил., табл. - Библиогр.: с. 214-220. - ISBN 966-622-172-1 : 476.12 р.
УДК
ББК З811.4я73

Аннотация: Рассмотрены основы теории несингулярных эллиптических кривых с приложением к задачам несимметричной криптографии: цифровой подписи, распределения ключей и направленного шифрования. Главное внимание уделено анализу свойств группы точек эллиптической кривой над конечными полями. Рассмотрены кривые над простыми полями Галуа и расширенными полями характеристики 2, которые рекомендуются современными стандартами несимметричных криптосистем. Приведены методы расчета общесистемных параметров криптосистемы, а также основные криптографические алгоритмы и протоколы. Даны полезные для разработчиков сведения из известных стандартов криптосистем на эллиптических кривых. Для студентов и аспирантов вузов, специализирующихся в области криптографической защиты информации, а также для разработчиков и пользователей компьютерных систем и сетей.

Держатели документа:
ИВМ СО РАН : 660036, Красноярск, Академгородок, 50, стр.44

Доп.точки доступа:
Телиженко, Александр Борисович
Экземпляры всего: 1
ИВМ-Фонд (1)
Свободны: ИВМ-Фонд (1)
   З973.2-018
   Л244

    Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия
[Текст] : Курс лекций: учеб. пособие : по специальности 510200 "Прикладная математика и информатика" / О.Р. Лапонина ; Под ред. В.А. Сухомлина; Интернет-ун-т информ. технологий. - Москва : ИНТУИТ.ру, 2005. - 608 с. : ил. - (Основы информационных технологий). - Библиогр.: с. 604-605. - ISBN 5-9556-0020-5 : 520.00 р.
УДК
ББК З973.22-018.221я73 + З811.4я73

Аннотация: Курс предполагает изучение методологических и алгоритмических основ, стандартов, а также механизмов и сервисов безопасности компьютерных сетей. Рекомендовано УМО в области прикладной информатики для студентов высших учебных заведений, обучающихся по специальности 510200 "Прикладная математика и информатика".

Держатели документа:
ИВМ СО РАН : 660036, Красноярск, Академгородок, 50, стр.44

Доп.точки доступа:
Сухомлин, В.А. \ред.\
Экземпляры всего: 1
ИВМ-Фонд (1)
Свободны: ИВМ-Фонд (1)
   З88
   С594

    Методы информационной защиты объектов и компьютерных сетей
[Текст] / А.В. Соколов, О.М. Степанюк. - Санкт-Петербург : Полигон, 2000. - 269 с. : ил. - (Шпионские штучки). - Библиогр.: с. 267-269. - ISBN 5-89173-079-0 : 0.00
ГРНТИ
ББК З 885.24я22 + З 973.2-018.221я22 + З 811.4я22 + Х621.162.042я22

Аннотация: В настоящем справочном пособии приведены разнообразные материалы по защите информации. В доступной форме изложены сведения о методах контроля и защиты информации при помощи технических средств. Рассматриваются методы и средства защиты информации в персональных компьютерах и компьютерных сетях. Даны краткие описания и рекомендации по использованию программных продуктов и систем. В книге кратко изложены правовые аспекты защиты информации. Особое место уделено способам криптографической защиты. В доступной форме, с иллюстрациями и примерами, приведены различные методы шифрования информации. Для широкого круга читателей, пользователей персональных компьютеров, специалистов, занимающихся вопросами обеспечения информационной безопасности, желающих ближе познакомиться с этой специфичной тематикой. Она представляет интерес для ознакомления руководителей государственных и иных организаций, заинтересованных в защите коммерческой информации.


Доп.точки доступа:
Степанюк, О.М.
Экземпляры всего: 1
ИВМ-Фонд (1)
Свободны: ИВМ-Фонд (1)
   З811
   А910

    Защита цифровой информации от утечки по побочным каналам связи
[Текст] : научно-технический сборник / Астайкин А. И., Фомченко В. Н. ; Рос. федер. ядер. центр-ВНИИЭФ. - Саров : РФЯЦ-ВНИИЭФ, 2005. - 443 с. : ил. ; 23 см. - Библиогр. в конце разд. - ISBN 5-9515-0063-X : 434.00 р.
ГРНТИ
УДК
ББК З 811.4я46

Аннотация: Импульсные электрические и электромеханические процессы в цепях цифровой аппаратуры приводят к формированию и излучению в пространство слабых электромагнитных и виброакустических сигналов. Возникает проблема защиты цифровой информации, циркулирующей в цепях этой аппаратуры, от ее обнаружения внешними приемо-регистрирующими средствами. Отсутствие монографической и учебной литературы по физико-техническим аспектам этой проблемы приводит к несогласованности в методических подходах к решению задач защиты информации в различных организациях Росатома и Минобороны. Настоящий научно-технический сборник подготовлен с использованием материалов 1-й Межведомственной школы-семинара и результатов научно-технических исследований РФЯЦ-ВНИИЭФ в данной области. Для широкого круга специалистов.

Держатели документа:
ИВМ СО РАН : 660036, Красноярск, Академгородок, 50, стр.44

Доп.точки доступа:
Фомченко, В.Н.
Экземпляры всего: 1
ИВМ-Фонд (1)
Свободны: ИВМ-Фонд (1)
   З81
   Ж422

    Эллиптические кривые: Основы теории и криптографические приложения
[Текст] : учебное пособие / О. Н. Жданов, В. А. Чалкин. - Москва : Либроком, 2013. - 193 с. : ил. - (Основы защиты информации). - ISBN 978-5-397-03230-8 : 321.70 р.
ГРНТИ
УДК
ББК 3811.4 + В181.21

Аннотация: В настоящее время возрастает значение методов и средств защиты информации, что во многом связано с расширением электронного документооборота. Все более широкое применение получает так называемая электронная подпись. Для повышения надежности систем аутентификации, систем подписи применяются самые современные результаты и методы алгебры и алгебраической геометрии. Так, действующий стандарт электронной подписи в России основан на эллиптических кривых. Предлагаемое пособие посвящено применению эллиптических кривых в криптографии. В нем рассматриваются ключевой обмен, шифрование, алгоритм электронной подписи по действующему в нашей стране стандарту. Изложение иллюстрируется примерами, приводятся упражнения для самопроверки. Пособие содержит типовые расчетные задания (в 30 вариантах) на сложение точек эллиптической кривой, умножение точки на число, шифрование и расшифровка текста, вычисление подписи и проверку подписи по действующему стандарту. Такой сборник заданий публикуется в открытой печати впервые. Учебное пособие предназначено для студентов, обучающихся по специальностям, связанным с защитой информации; может быть также полезным для студентов и аспирантов математических специальностей, имеющих цель быстро войти в круг вопросов теории эллиптических кривых и познакомиться с ее приложениями.

Держатели документа:
ИВМ СО РАН : 660036, Красноярск, Академгородок, 50, стр.44

Доп.точки доступа:
Чалкин, Вениамин Александрович
Экземпляры всего: 1
ИВМ-Фонд (1)
Свободны: ИВМ-Фонд (1)
   З973.2-018
   Б124

    Параллельные алгоритмы для решения задач защиты информации
[Текст] : монография / Бабенко Л.К., Ищукова Е.А., Сидоров И.Д. - Москва : Горячая линия-Телеком, 2014. - 304 с. : ил. ; 21 см. - Библиогр.: с. 222-224. - 250 экз. - ISBN 978-5-9912-0426-2 : Б. ц.
ГРНТИ
УДК
ББК З973.2-018.221

Аннотация: Кратко представлены основные составляющие современных криптографических систем: симметричные алгоритмы шифрования, асимметричные алгоритмы шифрования, функции хэширования. Основной упор сделан на рассмотрение практической возможности применения существующих способов анализа современных криптосистем с целью оценки их криптографической стойкости. В работе рассмотрен целый ряд параллельных алгоритмов, основанных на различных методах анализа. В качестве примеров приведены способы реализации разработанных алгоритмов с использованием двух наиболее распространенных технологий: с использованием интерфейса передачи данных MPI для организации распределенных многопроцессорных вычислений и технологии CUDA, основанной на использовании графических вычислений. Книга снабжена множеством наглядных примеров и иллюстраций. Впервые описаны подходы к разработке параллельных алгоритмов, ориентированных на программную реализацию, и предназначенных для решения задач в области информационной безопасности. Для специалистов в области информационной безопасности, реализующих известные методы анализа шифрованных данных с применением параллельных вычислительных систем.

Полный текст на сайте РФФИ


Доп.точки доступа:
Ищукова, Евгения Александровна; Сидоров, Игорь Дмитриевич
Свободных экз. нет